网络间谍活动是大多数公司安全漏洞的原因

威瑞森的一份报告指出,大多数针对公司的安全漏洞都是网络间谍活动,目的是窃取有价值的公司机密。

通过格雷戈里·黑尔,ISSSource报道 2017年6月23日

内部威胁、外部威胁、恶意软件、勒索软件、恐怖主义、民族国家攻击、高级持续威胁、分布式拒绝服务(DDoS)、拒绝服务(DoS)、网络钓鱼或网络间谍活动。

根据Verizon 2017年数据泄露调查报告(DBIR),虽然所有这些都是对任何制造业企业的潜在威胁,但网络间谍活动似乎是迄今为止与制造业泄露相关的最主要模式。虽然勒索软件在过去六个月左右的时间里在整个行业中越来越受欢迎,但威瑞森的报告称,对于制造商来说,“可以肯定的是,你会非常担心保密问题。在制造业中,高达90%的数据被盗属于‘机密’类型。”

对于制造商来说,它所拥有的知识产权,无论是秘方、创造性的新概念,还是更便宜的制造小部件的方法,都是小偷的诱人目标。报告称,与其他垂直领域常见的“抢来抢去”攻击不同,间谍攻击通常旨在取得更长期的结果。报告称:“犯罪分子想要渗透到网络中,找出秘密所在,然后坐下来慢慢吸干甘露,时间越长越好。”

在这份报告中,威瑞森记录了620起事件,其中124起已确认的数据泄露。他们发现的前三种入侵模式是网络间谍活动、特权滥用和一种被他们称为“其他一切”的类别,占制造业入侵的96%。他们发现的其他类别包括各种错误、犯罪软件和物理盗窃和损失。

  • 93%的主要威胁来自外部,7%来自内部
  • 94%的入侵动机是间谍活动,6%是财务动机
  • 泄露的数据中有91%是机密,内部数据和个人数据各占4%。

通过与间谍相关的行动获得战略优势,构成了该行业的大部分违规行为。大多数都是由政府下属机构实施的,但也存在内部间谍窃取商业机密的情况。随着攻击变得越来越复杂,黑客真的不会专注于闯入预期目标,而是坏人会通过包含恶意链接或附件的网络钓鱼攻击从前门进入。这是可行的,因为,让我们面对现实吧,公司里的某些人会点击通过电子邮件发送的任何类型的链接。然后恶意软件最终被安装,并创建了一个后门或C2,坏人会在闲暇时返回网络并获取他们需要的东西。事实上,在威瑞森记录的制造业漏洞中,社交和恶意软件的结合占了73%。

报告说,当与国家有关联的行为体参与其中时,他们的行动是有针对性的攻击,而不是投机活动。换句话说,犯罪分子是怀着特定的目的直接针对某个特定的组织。

下一个最常见的事件模式,特权滥用(虽然样本量很小)在某种程度上类似于上面讨论的外部间谍入侵。这种情况经常发生在这样的情况下:心怀不满的员工厌倦了被“那个人”压制,开始去别处发家致富,但又想带走尽可能多的数据。

以下是Verizon建议的避免攻击的技巧:

  • 保持高度敏感的信息隔离,只允许那些需要它来完成他们的工作的人访问。
  • 针对制造业的攻击最终通过网络钓鱼电子邮件发起。对员工进行网络钓鱼方面的培训,并为他们提供一种快速简便的方式来报告可疑的电子邮件。
  • 网络、设备和应用程序的内部监控至关重要。尝试实现帐户监控、审计日志监控和网络/IDS监控。
  • 实施数据丢失预防(DLP)控制,以识别和阻止员工不当传输数据。

格雷戈里·黑尔是ISSSource的编辑和创始人。他在出版业工作超过25年。本文最初发表于ISSSource.com.ISSSource是CFE Media的内容合作伙伴。由CFE媒体内容专家卡莉·马查尔编辑,cmarchal@cfemedia.com

在线额外

参见下面ISSSource的更多文章。

原始内容可以在www.isssource.com